SUCHE
Die IT-Forensik identifiziert und analysiert kriminelle Handlungen, die im Zusammenhang mit IT Systemen stehen. Dabei analysiert die IT Forensik sowohl Angriffe auf IT Systeme als auch kriminelle Handlungen, die mit Hilfe von Computersystemen begangen werden. So kann die IT Forensik z.B. Angriffe aus dem Internet aufdecken und helfen bestehende Sicherheitslücken zu schließen.
Bei der Informationssicherung für Behörden spielen die Analyse von Datenträgern und die Datenwiederherstellung eine wichtige Rolle. Neben den klassischen Datenträgern wie Festplatten kommt auch der Auswertung digitaler Spuren auf mobilen Endgeräten eine immer größere Bedeutung zu.
Hacking ist die Tätigkeit eines sogenannten Hackers, also einer Person, die Computersoftware und -hardware entwickelt und verändert, Schwachstellen im Sicherheitssystem aufdeckt sowie rasche und kreative Lösungen für zumeist temporäre Programmierungsprobleme liefert.
Besonders gebräuchlich ist der Begriff Hacking in Zusammenhang mit unbefugten Handlungen, mithilfe derer der Hacker über ein Netzwerk in Computersysteme eindringt und Sicherheitslücken ausnützt, um Sicherheitsvorkehrungen zu umgehen und gewisse Technologien zu einem anderem Zweck als dem ursprünglich angedachten zu nutzen.
Buch: Computer-Forensik Hacks
Buch: Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?
DE, Castrop-Rauxel
Consultant , IT-Management, IT-Security
F&M Consulting Technologie - und Organisationsberatung für den Mittelstand
Publikationen: 25
Aufrufe seit 01/2010: 8603
Aufrufe letzte 30 Tage: 51
Publikationen: 1
Aufrufe seit 08/2006: 2321
Aufrufe letzte 30 Tage: 1
Aufrufe seit 02/2005: 1310
Aufrufe letzte 30 Tage: 1
Publikationen: 3
Aufrufe seit 01/2011: 1080
Aufrufe letzte 30 Tage: 13
DE, Herford
Geschäftsinhaber, Senior Consultant
audatis - Datenschutz und Informationssicherheit Consulting, Training, Services
Veranstaltungen: 7
Aufrufe seit 10/2011: 726
Aufrufe letzte 30 Tage: 6
Aufrufe seit 10/2012: 435
Aufrufe letzte 30 Tage: 2
Dennis Wodarz, CCAA Computer Forensic
DE, Köln
Computer Forensiker, EDV Sachverständiger
Dipl.-Ing. Dennis Wodarz
Publikationen: 1
Veranstaltungen: 1
Aufrufe seit 03/2006: 1359
Aufrufe letzte 30 Tage: 1
Publikationen: 15
Veranstaltungen: 2
Aufrufe seit 05/2012: 924
Aufrufe letzte 30 Tage: 1
DE, Aachen
Freiberufler
Sachverständigenbüro Dr.-Ing. Markus a Campo
Publikationen: 114
Veranstaltungen: 24
Aufrufe seit 04/2010: 14225
Aufrufe letzte 30 Tage: 15
Experten: 2
Publikationen: 3
Veranstaltungen: 1
Aufrufe seit 05/2012: 401
Aufrufe letzte 30 Tage: 1
Aufrufe seit 05/2007: 908
Aufrufe letzte 30 Tage: 1
Experten: 1
Aufrufe seit 03/2006: 1458
Aufrufe letzte 30 Tage: 1
Experten: 1
Aufrufe seit 02/2005: 1085
Aufrufe letzte 30 Tage: 1
Aufrufe seit 10/2009: 974
Aufrufe letzte 30 Tage: 1
Experten: 1
Aufrufe seit 01/2011: 514
Aufrufe letzte 30 Tage: 3
Autoren: Victor Völzow, Lorenz Kuhlee
Computer-Forensik Hacks ist eine Sammlung von Methoden, Tipps und Tricks – kurz: Hacks – aus...
Buch: 2012
Aufrufe letzte 30 Tage: 15
€ 34,90
Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?
Eine Analyse der Begriffe, Rollen und legalen Betätigungsfelder für private IT-Forensik, zugleich Grundlegung für ein Berufsrecht der privaten IT-Forensik
Autor: Raoul Kirmes
Die Bekämpfung von Straftaten wird gemeinhin als staatliche Aufgabe begriffen. Aus dieser...
Buch: 2012
Aufrufe letzte 30 Tage: 23
€ 48,--
Was sich durch IPv6 für die IT-Forensik ändert
Autoren: Alexander Sigel, Dipl.-Wirtsch.-Inform. Martin Wundram
Mit dem Coverthema Spurensuche - Was sich durch IPv6 für die IT-Forensik ändert hat TronicGuard...
Beitrag: 2012
Aufrufe letzte 30 Tage: 1
IT Sicherheitslösungen zur Notabschaltung bei Cyberangriffen mit Verschlüsselung
Autoren: Sascha Gröne, Jörg Rehage
Notabschaltung der IT - Schutz vor Cyberangriffen mit Verschlüsselung...
Beitrag: 2023
Aufrufe letzte 30 Tage: 22
Autor: Dr.-Ing. Markus a Campo
- Sicherung von Beweismitteln - Forenische Analyse - Besonderheiten von iOS, Blackberry OS, Windows...
Buch: 2011
Aufrufe letzte 30 Tage: 2
IT Sicherheitslösungen für Unternehmen
Autoren: Sascha Gröne, Jörg Rehage
Wirkungsvoller Schutz vor Cyberangriffen mit Verschlüsselung Der digitale IT Security...
Beitrag: 2022
Aufrufe letzte 30 Tage: 8
Dienstleister als externer Datenschutzbeauftragter
DSGVO
Autor: Jörg Rehage
Die Duisburger IT Beratung F&M Consulting ist spezialisiert auf Schutz vor Datendiebstahl,...
Beitrag: 2020
Aufrufe letzte 30 Tage: 3
IT Security Outsourcing
Autoren: Sascha Gröne, Jörg Rehage
Wirkungsvoller Schutz vor Cyberangriffen mit Verschlüsselung Der digitale IT Security...
Beitrag: 2022
Aufrufe letzte 30 Tage: 6
Dropbox Reader für Cloud-Forensik
Autoren: Alexander Sigel, Dipl.-Wirtsch.-Inform. Martin Wundram
IT-forensische Auswertung von Dropbox-Artefakten bis Version 1.1 mit dem Auswertungswerkzeug Dropbox...
Beitrag: 2011
Aufrufe letzte 30 Tage: 1
Hilfe bei verschlüsselten Dateisystemen und Servern
Wiederherstellung von IT Systemen
Autoren: Sascha Gröne, Jörg Rehage
Der digitale IT Security Service für maximalen Schutz der gesamten Unternehmens IT...
Beitrag: 2020
Aufrufe letzte 30 Tage: 4
Cyber Security Incident Manager für SOC/CDC CERT/CSIM, Seminar
Nächster Termin: 17.09.2024, München, Virtual Classroom LIVE Alle Termine
inkl. 1 Tag IT-Recht in der Forensik mit Rechtsanwalt für IT-Recht & Datenschutz. Dieser Kurs...
Aufrufe letzte 30 Tage: 31
München, Virtual Classroom LIVE - 4 Tage
€ 3.390,--
(ISC)² CISSP Certified Information System Security Professional Prüfungsvorbereitungskurs, Seminar
Nächster Termin: 26.08.2024, Virtual Classroom LIVE, München Alle Termine
Wir, die CBT Training & Consulting GmbH, sind eines von nur 5 Zertifizierungsstellen - Select-Testcenter...
Aufrufe letzte 30 Tage: 223
Virtual Classroom LIVE, München - 5 Tage
€ 4.290,--
(ISC)² CCSP Certified Cloud Security Professional Prüfungsvorbereitungskurs, Seminar
Nächster Termin: 16.09.2024, München, Virtual Classrom LIVE Alle Termine
Wir, die CBT Training & Consulting GmbH, sind eines von nur 5 Zertifizierungsstellen - Select-Testcenter...
Aufrufe letzte 30 Tage: 109
München, Virtual Classrom LIVE
€ 4.290,--
Chief Information Security Officer - CISO (TÜV), Seminar
Nächster Termin: 21.10.2024, Hamburg Alle Termine
Sie erhalten einen fundierten Überblick über die verschiedenen Standards zur Informationssicherheit, um als...
Aufrufe letzte 30 Tage: 56
Hamburg
€ 3.367,70
EC-Council Certified Ethical Hacker CEH, Workshop
Nächster Termin: 16.09.2024, Frankfurt, Virtual Classroom LIVE Alle Termine
EC-Council hat die aktuellsten Fortschritte auf dem Gebiet der Cybersicherheit in die Kursthemen...
Aufrufe letzte 30 Tage: 104
Frankfurt, Virtual Classroom LIVE
€ 3.950,--
Cloud Computing Specialist CERT/CCS, Seminar
Nächster Termin: 04.11.2024, München, Virtual Classroom LIVE Alle Termine
Nach dem Seminar wissen Sie, was bei der Planung und Einführung sowie dem Betrieb von Cloud-Diensten in...
Aufrufe letzte 30 Tage: 4
München, Virtual Classroom LIVE
€ 3.390,--
Chief Information Security Officer - CISO (TÜV), Seminar
07.10.2024, Dresden
Sie erhalten einen fundierten Überblick über die verschiedenen Standards zur Informationssicherheit, um als...
Aufrufe letzte 30 Tage: 6
Dresden
€ 3.367,70